Denegación de servicio en Squid ------------------------------- Se ha solucionado una vulnerabilidad de denegación de servicio en SQUID versiones 3.x (hasta 3.2.12) y 3.4 (hasta 3.4.6).
Squid es uno de los servidores proxys más populares, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix). El problema reside en la validación incorrecta de las entradas en el tratamiento de peticiones de tipo Range. Un atacante remoto podría aprovechar este problema para provocar condiciones de denegación de servicio. Los problemas están solucionados en las versiones Squid 3.3.13 y 3.4.7, o se puede también aplicar los parches disponibles desde: Squid 3.0: http://www.squid-cache.org/Versions/v3/3.0/changesets/squid-3.0-9201.patch Squid 3.1: http://www.squid-cache.org/Versions/v3/3.1/changesets/squid-3.1-10488.patch Squid 3.2: http://www.squid-cache.org/Versions/v3/3.2/changesets/squid-3.2-11828.patch Squid 3.3: http://www.squid-cache.org/Versions/v3/3.3/changesets/squid-3.3-12680.patch Squid 3.4: http://www.squid-cache.org/Versions/v3/3.4/changesets/squid-3.4-13168.patch Como contramedida se pueden añadir en el archivo squid.conf y antes de cualquier línea http_access allow, las siguientes líneas de control de acceso: acl validRange req_header Range \ ^bytes=([0-9]+\-[0-9]*|\-[0-9]+)(,([0-9]+\-[0-9]*|\-[0-9]+))*$ acl validRange req_header Request-Range \ ^bytes=([0-9]+\-[0-9]*|\-[0-9]+)(,([0-9]+\-[0-9]*|\-[0-9]+))*$ http_access deny !validRange Opina sobre esta noticia: http://unaaldia.hispasec.com/2014/08/denegacion-de-servicio-en-squid.html#co mments Más información: Squid Proxy Cache Security Update Advisory SQUID-2014:2 http://www.squid-cache.org/Advisories/SQUID-2014_2.txt Antonio Ropero anton...@hispasec.com Twitter: @aropero Tal día como hoy: ----------------- 29/08/2013: RealNetworks publica actualización para RealPlayer http://www.hispasec.com/unaaldia/5423 29/08/2012: Se publican 11 vulnerabilidades en productos de HP después de 8 meses sin respuesta http://www.hispasec.com/unaaldia/5058 29/08/2011: Salto de restricciones a través de 'EPS_DELETE_FILE' en SAP Netweaver http://www.hispasec.com/unaaldia/4692 29/08/2010: Actualización de seguridad para IBM DB2 http://www.hispasec.com/unaaldia/4327 29/08/2009: Atacan los servidores de la fundación Apache http://www.hispasec.com/unaaldia/3962 29/08/2008: Actualización del kernel para Red Hat Enterprise MRG 1.0 http://www.hispasec.com/unaaldia/3597 29/08/2007: Troyanos "simples": "Keep it simple, stupid!" http://www.hispasec.com/unaaldia/3231 29/08/2006: Múltiples vulnerabilidades en impresoras Dell Color Laser Printer http://www.hispasec.com/unaaldia/2866 29/08/2005: Ejecución arbitraria de comandos en HP Openview Network Node Manager http://www.hispasec.com/unaaldia/2501 29/08/2004: Denegación de servicio por Telnet en Cisco IOS 12.x http://www.hispasec.com/unaaldia/2135 29/08/2003: Vulnerabilidad en Sendmail http://www.hispasec.com/unaaldia/1769 29/08/2002: Parche para control ActiveX de Terminal Services http://www.hispasec.com/unaaldia/1404 29/08/2001: Múltiples vulnerabilidades en Cisco 600 http://www.hispasec.com/unaaldia/1039 29/08/2000: Ejecución de código arbitrario en "PROFTPD" http://www.hispasec.com/unaaldia/673 29/08/1999: Escalada de privilegios en NT con IBM GINA http://www.hispasec.com/unaaldia/306 ------------------------------------------------------------------- Claves PGP en http://www.hispasec.com/directorio/hispasec ------------------------------------------------------------------- Bajas: mailto:unaaldia-requ...@hispasec.com?subject=unsubscribe Altas: mailto:unaaldia-requ...@hispasec.com?subject=subscribe ------------------------------------------------------------------- (c) 2014 Hispasec http://www.hispasec.com/copyright ------------------------------------------------------------------- -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.11 (MingW32) iQEcBAEBAgAGBQJUAfyvAAoJEI/UizGiFA4PBWgH/ju/vxk7DAo0hmmh+E8KlY+h KmPwGL3fDqbn2kUpwzrDwShCHc7v2J+LJeP4yQTVLAnMQfWRW0TRwy+VNNULRhvs MSER1UbBdQnFy6ug0a9i+Gplp7+vXXcykRs9zPLxXW2xBr20Ylnc6d+4xoSDX2/m IVmCiEt4bhZXScGuLNMSMmLI36txYEmvjvPKO52a4i8JReRSUU3PfON8kJcz6URN WDEh65qjasKoFVJfpN4VJ9Too9WAAThlhgYfYYqXUiOvbP+tEvBrtkNnJWM4ZuM8 8OzRM8E1AeTAEJj7cgVNHiRRRkJylK08MBpi81jTYeBt+JZDT1juOUkio/Pw1ok= =VDmM -----END PGP SIGNATURE----- -- Este mensaje ha sido analizado por MailScanner en busca de virus y otros contenidos peligrosos, y se considera que está limpio. ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l